Passer au contenu

Détection, enquête et suivi des infrastructures malveillantes

Ce que vous apprendrez

Les messages d'hameçonnage sont généralement liés à une infrastructure malveillante qui cherche soit à capturer des informations de connexion et à les utiliser pour accéder aux systèmes d'une organisation ou d'un individu, soit à exécuter une transaction d'ingénierie sociale ou d'exploiter une faille de sécurité d'un navigateur ou d'un appareil.

Dernière mise à jour le: 26 Juillet 2024

Modules

Commencez ici

Introduction

Lisez la présentation du parcours d'apprentissage, les objectifs, les menaces associées et les prérequis.

Module 1

Triage : décider quand enquêter

Lorsque vous recevez un message suspect, effectuez un triage initial afin de déterminer s'il est effectivement alveillant, de déterminer la meilleure réponse rapide pour le ou les destinataires ciblés, le cas échéant, et de déterminer si une enquête plus approfondie est nécessaire. Pour la plupart des messages, il suffit de mener des heuristiques de base pour séparer les menaces non iblées des menaces ciblées et identifier les actions de réduction des risques.

Module 3

Sécurité opérationnelle : manipulation sécuritaire des liens et de l'infrastructure

Lorsque vous enquêtez sur des e-mails d'hameçonnage, des pièces jointes, des sites Web et d'autres infrastructures malveillantes, vous devez prendre des mesures proactives pour vous assurer que vous et les personnes que vous soutenez demeurez en sécurité. Assurez-vous d'étudier cette compétence et, si nécessaire, de mettre en place un environnement sûr avant d'interagir avec des e-mails ou des pages Web suspectes et malveillantes.

Module 4

Enquête passive : analyser les URL, les noms d'hôtes et les adresses IP

Un praticien peut utiliser les compétences décrites dans ce sous-thème pour commencer une enquête passive contre des serveurs sur Internet. Une enquête passive est une enquête qui ne charge aucun site Web et ne recherche que les données publiquement disponibles à leur sujet. Elle utilise des outils et des ressources de renseignement open source (OSINT) qui peuvent nous donner de nombreux détails sur l'empreinte numérique de l'infrastructure d'attaque sans que l'attaquant ne remarque que nous enquêtons.

Module 5

Enquête passive : analyser les en-têtes d'e-mail

Le sous-thème vous apprendra comment analyser les métadonnées détaillées qui documentent l'origine d'un e-mail, les serveurs qu'il a parcourus, les informations sur les contrôles de spam possibles et bien plus encore. Ces métadonnées peuvent constituer un élément crucial de toute enquête approfondie sur les e-mails potentiellement malveillants.

Module 6

Enquête active : analyse des e-mails malveillants

Qu'il s'agisse de pure ingénierie sociale, de phishing ou de livraison de logiciels malveillants, les e-mails malveillants peuvent être assez complexes. Ce module vous apprendra à les interpréter et à les comprendre, ainsi qu'à trouver l'infrastructure à laquelle ils sont liés.

Module 7

Enquête active : analyser les pages Web malveillantes

Ce module vous apprendra à examiner les sites web contrôlés par les attaquants afin de comprendre leurs actions et de potentiellement découvrir d'autres infrastructures contrôlées par les attaquants ou des vecteurs d'attaque utilisés dans les attaques.

Module 8

Documentation des constatations

Ce module vous apprend à rédiger et à partager les résultats de votre enquête en incluant des indicateurs de compromission (IoC) appropriés.

Module 9

Réponse : réduction de l'infrastructure

Ici, nous abordons la signalisation d'abus ainsi que d'autres mécanismes de navigation sécurisée et de sinkhole. Cela inclut le contact avec le fournisseur d'infrastructure pour signaler une infrastructure malveillante afin qu'elle puisse être démantelée.

Module 10

Exercice Capture The Flag

Nous avons également conçu un exercice Capture The Flag dans lequel les apprenants peuvent analyser un e-mail de phishing et l'infrastructure à laquelle il est lié. L'exercice peut être utilisé comme pratique supplémentaire ou comme exercice de vérification des compétences, et peut être trouvé ici.